Noch ein Programm zum Umgehen von Internetzensur und Überwachung

23.07.2002

MIT-Wissenschaftler entwickeln ein Programm, das die übermittelten Daten in normalen Web-Transaktionen versteckt

Immer mehr Länder und Unternehmen überwachen und filtern aus unterschiedlichen Gründen die Internetnutzung. Dadurch wird das Internet, einst tatsächlich ein weitgehend unzensiertes globales Informations- und Kommunikationsmittel, zu einem Controlnet, dessen Benutzung gefährlicher sein kann als die anderer Medien. Vor allem nach dem 11.9. hat die Kontrolle auch in den westlichen Staaten zugenommen, um gegen Terrorismus und Verbrechen besser vorgehen zu können, wodurch aber auch das durch den freien Informationsfluss vorhandene Demokratisierungspotenzial des Internet eingeschränkt wird. Computerwissenschaftler vom MIT haben jetzt eine Technik vorgestellt, um Zensur und Überwachung weitgehend umgehen zu können.

Die Computerwissenschaftler verweisen dabei natürlich auf die Paradebeispiele für staatliche Kontrolle, also auf China und Saudi-Arabien, aber auch auf Australien und Deutschland, das alle Inhalte, die mit dem Faschismus zusammenhängen, zensiere. Sie verzichten allerdings darauf, die vielen mit Zensur und Überwachung zusammenhängenden schwierigen politischen und rechtlichen Fragen zu diskutieren, und beschränken sich darauf, die technische Seite ihres "Infranet" vorzustellen. Dieser Verzicht, ein solches Programm in den Zeiten des Antiterrorkrieges zu legitimieren, ist allerdings schon erstaunlich, schließlich wird immer wieder behauptet, die al-Qaida-Anhänger würden beispielsweise Steganografie benutzen, um ihre Kommunikation untereinander zu verbergen (Die al-Qaida-Terroristen und die Steganografie).

Infranet soll zumindest eine Reihe von Möglichkeiten umgehen, die bei anderen ähnlichen Programmen den Zensoren und Spionen noch offen stehen. So kann etwa bei Anonymizer oder bei Freedom WebSecure von Zero Knowledge zwar die IP-Adresse des Surfers über die Umleitung der Anfrage über einen Proxy anonymisiert werden, aber man kann einfach den Zugang zu dem Proxy blockieren, um diese Möglichkeit für Benutzer auszuschalten. Wenn ein verschlüsselte Kanal zwischen dem Rechner und dem Proxy benutzt wird, so ist dies zumindest kenntlich und kann den Verdacht auf den Internetbenutzer lenken.

Die CIA-Venture-Kapital-Firma In-Q-Tel hat die Anonymisierungssoftware SafeWeb zu dem P2P-Programm Triangle Boy umrüsten lassen, um damit für sich sichere Kommunikationsverbindungen zu schaffen. Damit werden PCs in Anonymisierungs-Webserver verwandelt, die eine verschlüsselte Verbindung herstellen und den Aufruf einer ULR weiterleiten. Da die Website von SafeWeb schon bald nach dem Start des Anonymisierungsdienstes von Saudi-Arabien für seine Bürger blockiert wurde, hat die Firma mit In-Q-Tel den Quellcode freigegeben, damit möglichst viele Server diese Dienste anbieten und so weitere Blockaden erschwert werden. Zusammen mit Voice of America soll nun Triangle Boy speziell für chinesische Internetbenutzer entwickelt werden, um dei Zensur zu umgehen. Das Problem aber ist, wie Nick Feamster und Kollegen beschreieben, dass die über SSL verschlüsselte Verbindung nicht nur leicht entdeckt, sondern auch blockiert werden kann. Zudem würde sich der verschlüsselte Verkehr analysieren lassen, so dass dennoch die aufgerufenen Websites erkannt werden können. Außerdem ließen sich die SafeWeb-Benutzer identifizieren. Das zunächst von der Hackergruppe Cult of the Dead Cow aus dem Leben gehobene und dann von Paul Baranowski alleine weiter entwickelte Programm Peek-a-Booty kann wegen der Verwendung von SSL auf den Benutzer aufmerksam machen und blockiert werden (Steganografie für die Meinungsfreiheit).

Um diese Probleme auszuschalten, sollte Intranet ein System sein, das sich der Erkennbarkeit möglichst entziehen sollte, indem die Verschlüsselung nicht auffällt und die Webserver sich nicht als Intranet-Responder identifizieren lassen. Die Infranet-Server ermöglichen Internetbenutzern, die Intranet installiert haben müssen, den Zugriff auf blockierte Websites durch ein Tunnelprotokoll zwischen Client und Server, während normale HTTP-Abfragen ablaufen. Statistisch soll das Surfverhalten also nicht ungewöhnlich sein. Es werden mehrere sichtbare HTTP-Anfragen getätigt und in diesen Fragmente des Befehls versteckt, welche Website vom Server, der den Befehl decodiert, aufgerufen werden soll.

Der Inhalt der aufgerufenen Website wird dann mit Steganografie in unzensierten Bildern (oder mit anderen Mitteln) komprimiert versteckt und an den Internetbenutzer zurückgeschickt und in dessen Browser dargestellt. Pro HTTP-Antwort lässt sich ein 1 kb eines versteckten Inhalts übermitteln. Damit die Intranet-Server sich nicht zu erkennen geben, betten diese in alle Antworten auf Anfragen entweder zufällige oder die von einem Intranet-Requester gewünschte Daten ein. Je mehr Intranet-Server - oder - Responder es gibt, desto eher würden diese Verbindungen unentdeckt bleiben können.

Die Wissenschaftler werden Einzelheiten ihres Programms auf der USENIX Security Symposium, das am 5. August in San Francisco stattfindet, vorstellen. Bislang haben sie nur einen Prototyp entwickelt. Vor der Freigabe soll sicher gestellt sein, dass keine Bugs enthalten sind.

x
service:
drucken
versenden
facebook
twitter
google+
rss
newsletter
folgen:
facebook
twitter
google+
rss
newsletter
http://www.heise.de/tp/artikel/12/12960/
Anzeige
>
<

Darstellungsbreite ändern

Da bei großen Monitoren im Fullscreen-Modus die Zeilen teils unleserlich lang werden, können Sie hier die Breite auf das Minimum zurücksetzen. Die einmal gewählte Einstellung wird durch ein Cookie fortgesetzt, sofern Sie dieses akzeptieren.

Die künstliche Insel der freien Daten

Auf einer Plattform aus dem II. Weltkrieg vor der britischen Küste hat sich der erste Internet-Datenhafen angesiedelt, der für seine Kunden die Umgehung fast aller Gesetze verspricht

Eine marktbezogene Entscheidung

Freedom Network geht - Gridpatrol kommt

Digitale Freihäfen

Datenschutzwerkzeuge für anonyme und verschlüsselte Kommunikation sichern wertvolle Freiräume in einer zunehmend kontrollierten Informationslandschaft

Anzeige
Cover

Es werde Geld ...

Eine kurze Geschichte des Geldes

Kritik der vernetzten Vernunft Kriegsmaschinen Vom Datum zum Dossier
bilder

seen.by

Anzeige

TELEPOLIS